1 views

実現する機能

CentOS 6.5インストール直後は、無防備にインターネットに繋がっている状態です。これを解消しつつ、サーバー構築の準備をする、というのがここでの目的です。GNOME端末を使って各種の設定をするので、GNOME端末の使い方がわからない場合は、GNOME端末でviコマンドを使う方法を参照のこと。
※GNOME端末を使って黄色文のとおり入力します。私はコピペ派ですが、コマンドは全く覚えられませんので、覚えたい方は、地道にキーボードを叩いてください。緑は説明文です。赤は注意書き。白はGNOME端末が自動表示している文字や記号です。

手順

(1)アップデートを急ぐのでとりあえずは簡単ネットワーク接続(GUI編)
KPICASA_GALLERY(Network#Gv1sRgCNnG3f-s74a_0QE)

(2)CentOSのアップデート

※GNOME端末を開きます。
[tu@ufuso ~]$ su - ← ユーザーをtuからrootに変更
パスワード: ← rootのpasswordを入力
[root@ufuso ~]#  ← rootへの変更が成功すると「$」記号が「#」に変化

[root@ufuso ~]# yum -y update ← インストール済パッケージの一括アップデート

(3)通常はインターネットプロバイダから支給されたルーターにファイアウォールが設定されているので、サーバーのファイアウォールは停止

[root@ufuso ~]# /etc/rc.d/init.d/iptables stop ← サーバーのファイアウォールを
停止
iptables: ファイアウォールルールを消去中:                  [  OK  ]
iptables: チェインをポリシー ACCEPT へ設定中filter         [  OK  ]
iptables: モジュールを取り外し中:                          [  OK  ]

[root@ufuso ~]# chkconfig iptables off ← 自動起動の停止

(4)これが原因で、動かないソフトがある場合には、SELinux (Security-Enhanced Linux)を無効にする(初心者でなければ、セキュリティ強化のためpolicyの変更での運用を推奨)

[root@ufuso ~]# setenforce 0 ← SELinuxをサーバーの再起動まで停止

[root@ufuso ~]# getenforce ← SELinux状態確認
Permissive ← SELinux停止状態

[root@ufuso ~]# vi /etc/sysconfig/selinux ← SELinuxの編集
# This file controls the state of SELinux on the system.
# SELINUX= can take one of these three values:
#     enforcing - SELinux security policy is enforced.
#     permissive - SELinux prints warnings instead of enforcing.
#     disabled - No SELinux policy is loaded.
SELINUX=disabled ← 常時無効にする
# SELINUXTYPE= can take one of these two values:
#     targeted - Targeted processes are protected,
#     mls - Multi Level Security protection.
SELINUXTYPE=targeted

(5)管理者rootになれるユーザを制限する

[root@ufuso ~]# usermod -G wheel tu ← rootユーザーをtuに限定する

[root@ufuso ~]# vi /etc/pam.d/su ← ユーザー認証ファイルの編集

#%PAM-1.0
auth            sufficient      pam_rootok.so
# Uncomment the following line to implicitly trust users in the "wheel" group.
#auth           sufficient      pam_wheel.so trust use_uid
# Uncomment the following line to require a user to be in the "wheel" group.
auth           required     pam_wheel.so use_uid ← #を削除してrootユーザーに
なれる者を限定
auth            include         system-auth
account         sufficient      pam_succeed_if.so uid = 0 use_uid quiet
account         include         system-auth
password        include         system-auth
session         include         system-auth
session         optional        pam_xauth.so

(6)日本語処理に必要なnkfコマンドをインストールする

[root@ufuso ~]# yum -y install nkf ← nkfインストール
Installed:
  nkf.x86_64 2.0.8b-6.2.el6                                                   

Complete!

(7)RPMforgeリポジトリ導入

[root@ufuso ~]# wget http://dag.wieers.com/rpm/packages/RPM-GPG-KEY.dag.txt
 ← RPMforgeのGPGキー(真正なソフトであることを検証するキー)をダウンロード
`RPM-GPG-KEY.dag.txt' に保存中

100%[======================================>] 1,672       --.-K/s 時間 0s      

2013-12-18 23:28:05 (70.9 MB/s) - `RPM-GPG-KEY.dag.txt' へ保存完了 [1672/1672]

[root@ufuso ~]# rpm --import RPM-GPG-KEY.dag.txt ← RPMforgeのGPGキーをインス
トール
 
[root@ufuso ~]# rm -f RPM-GPG-KEY.dag.txt ← RPMforgeのGPGキーを削除
 
[root@ufuso ~]# vi /etc/yum.repos.d/rpmforge.repo ← rpmforge.repoファイルの
作成

[rpmforge]
name=RPMforge RPM repository for Red Hat Enterprise Linux
baseurl=http://ftp.riken.jp/Linux/dag/redhat/el6/en/$basearch/rpmforge/
gpgcheck=1
enabled=0

※「yum install パッケージ名」と入力しても自動でインストールされないので、上記
リポジトリを使用してインストールする場合は、以下のようにコマンドを入力すること
 yum --enablerepo=rpmforge install パッケージ名                          

(8)EPELリポジトリ導入

[root@ufuso ~]# wget http://ftp.riken.jp/Linux/fedora/epel/RPM-GPG-KEY-EPEL-6
 ← EPELのGPGキー(真正なソフトであることを検証するキー)をダウンロード
`RPM-GPG-KEY-EPEL-6' に保存中

100%[======================================>] 1,649       --.-K/s 時間 0s      

2013-12-18 23:28:48 (67.0 MB/s) - `RPM-GPG-KEY-EPEL-6' へ保存完了 [1649/1649]

[root@ufuso ~]# rpm --import RPM-GPG-KEY-EPEL-6 ← EPELのGPGキーをインストール
 
[root@ufuso ~]# rm -f RPM-GPG-KEY-EPEL-6 ← EPELのGPGキーを削除
 
[root@ufuso ~]# vi /etc/yum.repos.d/epel.repo ← epel.repoファイルの作成

[epel]
name=EPEL RPM Repository for Red Hat Enterprise Linux
baseurl=http://ftp.riken.jp/Linux/fedora/epel/6/$basearch/
gpgcheck=1
enabled=0


※「yum install パッケージ名」と入力しても自動でインストールされないので、上記
リポジトリを使用してインストールする場合は、以下のようにコマンドを入力すること
 yum --enablerepo=epel install パッケージ名

(9)Clam AntiVirusの導入

(A)Clam AntiVirusのインストール

[root@ufuso ~]# yum --enablerepo=rpmforge -y install clamd ← Clam AntiVirus
のインストール
・・・
Installed:
  clamd.x86_64 0.98-2.el6.rf                                                

Dependency Installed:
  clamav.x86_64 0.98-2.el6.rf 

(B)Clam AntiVirus設定

[root@ufuso ~]# vi /etc/clamd.conf ← clamd設定ファイル編集
# Run as another user (clamd must be started by root for this option to work)
# Default: don't drop privileges
#User clamav ← 行頭に#を付加して無効化し、root権限で動作するようにする

[root@ufuso ~]# /etc/rc.d/init.d/clamd start ← clamd起動
Starting Clam AntiVirus Daemon: 
LibClamAV Warning: **************************************************
LibClamAV Warning: ***  The virus database is older than 7 days!  ***
LibClamAV Warning: ***   Please update it as soon as possible.    ***
LibClamAV Warning: **************************************************
                                                           [  OK  ]

[root@ufuso ~]# chkconfig clamd on ← clamd自動起動設定

[root@ufuso ~]# sed -i 's/Example/#Example/g' /etc/freshclam.conf ← ウィルス
定義ファイル更新機能の有効化

[root@ufuso ~]# freshclam ← ウィルス定義ファイル更新
ClamAV update process started at Wed Dec 18 23:31:07 2013
main.cld is up to date (version: 55, sigs: 2424225, f-level: 60, builder: neo)
Downloading daily-18252.cdiff [100%]
Downloading daily-18253.cdiff [100%]
Downloading daily-18254.cdiff [100%]
daily.cld updated (version: 18254, sigs: 609855, f-level: 63, builder: neo)
bytecode.cvd is up to date (version: 235, sigs: 44, f-level: 63, builder: dgoddard)
Database updated (3034124 signatures) from db.jp.clamav.net (IP: 219.94.128.99)
Clamd successfully notified about the update. ← 更新完了

(C)ウィルススキャンテスト

[root@ufuso ~]#  clamscan --infected --remove --recursive /home ←  homeディレ
クトリでウィルススキャンテスト
----------- SCAN SUMMARY -----------
Known viruses: 3028772
Engine version: 0.98
Scanned directories: 1721
Scanned files: 3505
Infected files: 0 ← ウィルスは検知されなかった
Data scanned: 447.16 MB
Data read: 5781.72 MB (ratio 0.08:1)
Time: 172.917 sec (2 m 52 s)

(D)ウィルススキャン定期自動実行設定

[root@ufuso ~]#  vi virusscan ← ウィルススキャン実行スクリプト作成

#!/bin/bash

PATH=/usr/bin:/bin

# clamd update
yum -y --enablerepo=rpmforge update clamd > /dev/null 2>&1

# excludeopt setup
excludelist=/root/clamscan.exclude
if [ -s $excludelist ]; then
    for i in `cat $excludelist`
    do
        if [ $(echo "$i"|grep \/$) ]; then
            i=`echo $i|sed -e 's/^\([^ ]*\)\/$/\1/p' -e d`
            excludeopt="${excludeopt} --exclude-dir=^$i"
        else
            excludeopt="${excludeopt} --exclude=^$i"
        fi
    done
fi

# virus scan
CLAMSCANTMP=`mktemp`
clamscan --recursive --remove ${excludeopt} / > $CLAMSCANTMP 2>&1
[ ! -z "$(grep FOUND$ $CLAMSCANTMP)" ] && \

# report mail send
grep FOUND$ $CLAMSCANTMP | mail -s "Virus Found in `hostname`" root
rm -f $CLAMSCANTMP


[root@ufuso ~]# chmod +x virusscan ←  実行スクリプトに実行権限付加

[root@ufuso ~]# echo "/mnt/" >> clamscan.exclude ←  スキャン対象外フォルダの
設定例)。ディレクトリを除外する場合は末尾に「/」を付加すること

[root@ufuso ~]# ./virusscan ←  スクリプトの試行。時間がかかる

[root@ufuso ~]# mv virusscan /etc/cron.daily/ ← 実行スクリプトを毎日自動実行
するディレクトリへ移動

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です

CAPTCHA


このサイトはスパムを低減するために Akismet を使っています。コメントデータの処理方法の詳細はこちらをご覧ください